Sécurité des emails

Les e-mails restent la principale source de communication pour les entreprises. Cependant, certains employés continuent d’envoyer, de recevoir et d’ouvrir des messages et des pièces jointes malveillants, sans penser au risque potentiel que ces messages peuvent faire courir à leur entreprise.

La sécurité de la messagerie électronique est un risque critique pour de nombreuses entreprises. En réalité, plus de 91 % des attaques réussies sur les réseaux d’entreprise résultent des attaques de phishing et d’une attaque ciblant les utilisateurs finaux dans une entreprise via la messagerie électronique. Ceci peut causer de préjudices à votre organisation et les conséquences sont souvent graves.

Voici donc une liste des meilleurs moyens d’assurer la sécurité de vos e-mails.

1. Utilisez des mots de passe sûrs pour améliorer la sécurité des emails

Il est peu surprenant de voir à quel point la plupart des mots de passe utilisés pour la messagerie électronique sont faibles. Mais il ne faut pas également utiliser des mots de passe trop compliqués. Un « bon » mot de passe comporte au moins 10 caractères, avec un mélange de majuscules et de minuscules. Il doit également comporter au moins un chiffre et un caractère spécial.

2. Utilisez le protocole TLS (Transport Layer Security) ou SSL (Secure Sockets Layer)

Les protocoles TLS et SSL sont très similaires. Ils permettent d’envoyer vos e-mails en toute sécurité entre votre ordinateur et votre service SMTP. Mais votre service SMTP doit aussi être en mesure de chiffrer correctement les messages envoyés entre lui-même et le serveur de messagerie de vos destinataires. Ce processus d’envoi d’e-mails nécessite par ailleurs que le serveur de messagerie de vos destinataires prenne en charge les protocoles TLS et/ou SSL.

3. Installez un logiciel antivirus sur chaque ordinateur

Cela contribuera à sécuriser votre service de messagerie électronique, mais aussi vos ordinateurs. Il existe de nombreuses options comme Bitdefender, ClamAV, Webroot, Norton, Kaspersky, etc.

4. Créez un nom d’utilisateur SMTP différent pour chaque expéditeur

Plusieurs personnes peuvent vous envoyer des e-mails dans votre entreprise. En fait, si votre ordinateur est piraté et qu’il commence à envoyer du spam, vous pouvez facilement désactiver le nom de l’utilisateur SMTP sans affecter les autres utilisateurs. Vous devez également changer le mot de passe de l’ordinateur infecté et son compte SMTP.

5. Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes

Lorsque vous recevez un e-mail, il faut toujours l’analyser, notamment la pièce jointe, avant de l’ouvrir, surtout si le message provient d’une personne que vous ne connaissez pas. Sachez que neuf virus ou malwares sur dix atteignent les ordinateurs via les pièces jointes.

6. Pensez au chiffrement des e-mails sensibles

Grâce au chiffrement des e-mails, votre entreprise peut protéger les communications via la messagerie électronique avec le plus haut niveau de sécurité. La messagerie électronique est basée sur le protocole SMTP qui circule généralement sur Internet sans être chiffré. Lorsque vous envoyez un message, il peut être transmis en texte clair sur d’autres réseaux locaux et sur Internet. Une personne aux intentions malveillantes peut donc le falsifier, et les informations sur l’expéditeur peuvent être facilement usurpées.

7. N’utilisez pas votre adresse électronique dans les lieux publics

Si vous devez utiliser votre adresse électronique lorsque vous vous connectez à un WiFi public, il est recommandé d’utiliser un compte de messagerie secondaire. Si vous utilisez une adresse électronique liée à un compte dont vous pourriez vous passer, cela vous permettra de sécuriser vos données au cas où l’autre compte serait compromis.

8. Ne divulguez pas vos informations sensibles dans vos e-mails

Les pirates ont plusieurs tactiques pour usurper vos identifiants de connexion, et cela pourrait entraîner une fuite de données. Si vous devez envoyer à quelqu’un des informations sensibles, il est recommandé de l’appeler à l’avance. Et lorsque vous devez envoyer des documents sensibles, vous pouvez utiliser des outils sûrs comme Google Drive, qui est un service gratuit.

9. Ne répondez pas aux spams ou aux tentatives de phishing

Répondre à un spam ne fait qu’informer qu’aux pirates informatiques que vous êtes un humain. Ne le faites pas. De plus, sachez que plus de 3 % des spams contiennent des malwares.

10. Faites attention au WiFi public

Vous devez vérifier vos e-mails qui sont liés à votre activité professionnelle. Si vous deviez, par exemple, utiliser le WiFi public d’un aéroport ou d’un café, cela pourrait être une opportunité fantastique pour les pirates informatiques.

Au cas où vous devriez vous servir d’un réseau WiFi public, vérifiez au moins que vous êtes bien sur le réseau gratuit, et non sur le réseau qu’un pirate informatique a mis en place pour ressembler au réseau du café (ou de l’aéroport). Ensuite, assurez-vous qu’il y a un « HTTPS : » au début de l’URL où vous vous connectez. Si vous ne voyez pas le « S. » dans le « HTTPS » – ou si vous recevez un avertissement indiquant qu’il y a un problème avec le certificat de sécurité – n’utilisez pas ce réseau.

11. Formez vos employés

Les employés constituent le maillon faible de votre entreprise et ils sont l’une des principales causes des incidents de violation de données lors d’une cyberattaque. Il est donc essentiel de veiller à ce qu’ils soient informés et sensibilisés aux menaces cybercriminelles. Il faut leur dispenser une formation continue sur les risques de sécurité des e-mails et sur la manière d’éviter d’être victime d’attaques de phishing.

Bloquez et supprimez les spams et les e-mails de phishing grâce à SpamTitan

L’un des meilleurs moyens de réduire le nombre de spams est d’utiliser l’authentification DKIM (Domain Keys Identified Mail). Ce protocole permet au destinataire d’un message électronique de vérifier que le message provient bien du domaine dont il prétend être originaire et qu’il n’a pas été usurpé. Vous pouvez également utiliser une solution tierce comme SpamTitan, un filtre antispam qui peut bloquer les e-mails malveillants et indésirables. Elle est conçue pour contrôler, nettoyer et protéger vos flux de messagerie d’entreprise. SpamTitan prend en charge la protection antivirus, l’analyse multicouche, l’authentification DKIM, la liste noire et la liste blanche, entre autres.

Botnet Emotet : de nouvelles campagnes de spam et de phishing découvertes

Botnet Emotet : de nouvelles campagnes de spam et de phishing découvertes

Le botnet Emotet a pris ses vacances de Noël, mais il est à nouveau opérationnel. Les campagnes massives de phishing et de spam ont également repris. Ces campagnes, qui impliquent des millions de spams, utilisent divers leurres pour inciter les gens à ouvrir une pièce jointe et à activer un contenu.

Le contenu en question comprend une macro qui exécute une commande PowerShell qui, à son tour, télécharge et exécute le cheval de Troie Emotet.

Qu’est-ce que le cheval de troie Emotet ?

Le cheval de Troie Emotet est une mauvaise nouvelle. Emotet n’était autrefois qu’un cheval de Troie bancaire dont le but était de voler des références bancaires en ligne. Il le fait toujours, et bien plus encore. Désormais, Emotet vole aussi les informations d’identification des applications et des navigateurs installés. Il peut se propager automatiquement et envoie des copies de lui-même par email aux contacts de la victime.

Comme si cela ne suffisait pas, Emotet a une autre astuce dans sa manche. Il est également un téléchargeur d’autres variantes de malwares tels que le cheval de Troie TrickBot et le ransomware Ryuk. Ces charges utiles supplémentaires permettent de voler et de vendre des données à des fins lucratives, de chiffrer des fichiers sur le réseau et d’émettre des demandes de rançon. Emotet a également livré des mineurs de crypto-monnaie dans le passé et pourrait livrer n’importe quelle autre charge utile de malwares.

L’ampleur du réseau de botnets est stupéfiante. Au premier trimestre 2019, Emotet était responsable de 6 charges utiles malveillantes sur 10 livrées par la messagerie électronique. Mais même si les acteurs à l’origine des menaces du botnet ont cessé leurs activités pendant près de la moitié de l’année 2019, Emotet reste la principale menace de malwares de l’année.

Des attaques dans le secteur de la santé

Emotet est revenu à la vie le 13 janvier 2020 avec des attaques ciblées sur l’industrie pharmaceutique en Amérique du Nord, mais il n’a pas fallu longtemps pour que les attaques se répandent encore plus loin. Aujourd’hui, plus de 80 pays sont attaqués et en plus de l’anglais, des campagnes ont été détectées en italien, polonais, allemand, espagnol, japonais et chinois.

Les leurres utilisés pour tromper les utilisateurs finaux et pour les inciter à ouvrir les pièces jointes aux emails sont très variés et changent souvent. Des leurres éprouvés tels que les fausses factures, commandes, relevés, accords, avis de paiement, reçus et avis de livraison sont souvent utilisés dans les attaques contre les entreprises, qui sont les principales cibles.

Avant que les attaques de botnets aient fait un répit en décembre, des emails sur le thème de Greta Thunberg étaient utilisés avec des invitations à une fête de Noël.

Les thèmes des emails peuvent changer, mais les messages ont un point commun. Ils demandent à l’utilisateur final d’agir. Il s’agit généralement d’ouvrir un document, une feuille de calcul ou un autre fichier. Il peut également s’agir d’un clic sur un lien hypertexte intégré dans un email. Une fois l’action entreprise, Emotet sera téléchargé en silence.

Comment se protéger des attaques Emotet ?

Il existe deux moyens principaux de bloquer les attaques cybercriminelles et ils sont tous deux nécessaires. le premier consiste à s’assurer que le système de messagerie électronique est sécurisé, ce qui implique la mise en place d’un filtre anti-spam efficace.

Les entreprises qui utilisent Office 365 bénéficient d’un minimum de protection via Exchange Online Protection (EOP), une solution qui est incluse dans les abonnements Office 365. Cependant, elles ne devraient pas compter uniquement sur l’EOP. Comme autre solution, des défenses à plusieurs niveaux sont donc nécessaires.

SpamTitan est un puissant filtre anti-spam qui améliorera la protection contre les menaces de malwares tels qu’Emotet. Il peut être superposé à Office 365 pour assurer une meilleure protection et empêcher les malwares de parvenir aux boîtes de réception de vos employés.

Des moteurs anti-virus sont également incorporés à la solution pour détecter les menaces connues. De plus, SpamTitan comprend une sandbox qui permet d’identifier les menaces que les mécanismes de détection basés sur les signatures ne peuvent pas détecter.

De nombreuses entreprises déploient diverses solutions de sécurité, mais ne préparent pas leurs employés à une éventuelle attaque. Si les emails malveillants passent outre les solutions de sécurité et sont livrés dans les boîtes de réception de vos employés, il suffit que l’un d’entre eux n’arrive pas à repérer la menace et réponde au message pour qu’Emotet, et éventuellement un ransomware, soit installé. Il est donc important d’organiser régulièrement des formations de sensibilisation à la sécurité pour tous les employés de l’entreprise, du PDG jusqu’au personnel d’encadrement. Si vous n’apprenez pas à vos employés comment identifier les emails malveillants, n’attendez pas à ce qu’ils soient capables de repérer les menaces et signalent les messages malveillants à l’équipe de sécurité.

Heureusement, grâce à une combinaison de solutions de sécurité des emails et de formation de sensibilisation à la sécurité, la menace d’Emotet peut être neutralisée. Pour plus d’informations sur la sécurisation des emails, appelez TitanHQ dès aujourd’hui.

Les attaques BEC ont coûté plus de 280 millions d’euros par mois en 2018

Les attaques BEC ont coûté plus de 280 millions d’euros par mois en 2018

De nouveaux chiffres ont été publiés par le Financial Crimes Enforcement Network (FinCEN) des États-Unis sur les attaques de la messagerie d’entreprise (BEC) en 2018. Le dernier rapport du FinCEN a souligné l’omniprésence de la menace et la possibilité que ces attaques entraînent de graves préjudices financiers.

Les attaques BEC visent à obtenir l’accès à un compte de messagerie professionnelle et à utiliser ce compte pour envoyer des messages à d’autres personnes dans une organisation et aux contacts professionnels de la personne ciblée.

Bien que les comptes de messagerie compromis puissent être utilisés à diverses fins, avec le BEC, l’objectif principal est de convaincre un employé d’effectuer un virement bancaire frauduleux ou d’envoyer des informations sensibles telles que les formulaires W-2 (relevé de salaires et d’impôts) de l’employé.

Des techniques d’ingénierie sociale sont utilisées pour obtenir les références d’un cadre supérieur et convaincre un employé d’effectuer un transfert frauduleux. Bien qu’à première vue, ces escroqueries semblent simplistes, étant donné qu’elles consistent à envoyer un e-mail demandant la réalisation d’un virement bancaire, elles sont souvent très sophistiquées.

Plus de 280 millions d’euros par mois ont été perdus à cause des attaques BEC en 2018

Le rapport du FinCEN montre pourquoi ces attaques en valent la peine pour les pirates. L’année dernière, la valeur moyenne des transactions frauduleuses était d’environ 113 000 euros et plus de 280 millions d’euros par mois ont été perdus à cause des fraudes BEC.

En 2018, le FinCEN a reçu environ 1100 déclarations d’activités suspectes et qui sont attribuables aux attaques BEC. Si on considère le fait que de nombreuses entreprises n’ont pas signalé les atteintes à la sécurité telles que les attaques BEC, les pertes totales pourraient donc être encore plus élevées.

Les attaques BEC sont beaucoup plus fréquentes et les pertes dues à de telles escroqueries ont grimpé en flèche. Le rapport du FinCEN de 2016 avait indiqué qu’au moins 99 millions d’euros ont été perdus à cause des attaques BEC et les pertes liés à de telles escroqueries ont augmenté de 172 % en deux ans seulement.

Au cours des deux dernières années, il y a eu un changement marquant dans les tactiques utilisées par les pirates pour les attaques BEC, ce qui a contribué à augmenter le montant en dollars de chaque transaction frauduleuse. Comme nous l’avons déjà mentionné, l’arnaque consiste à compromettre des comptes de messagerie, qui étaient généralement ceux du chef de la direction ou du chef des finances. Les comptes étaient ensuite utilisés pour envoyer des demandes de virement bancaire. La valeur moyenne des transactions était de 45 000 euros.

Les chiffres de 2018 montrent qu’il y a eu un glissement des attaques à travers lesquelles les pirates se font passer pour le PDG vers des attaques via lesquelles ils se font passer pour des entrepreneurs et d’autres fournisseurs.

Si le compte de messagerie d’un fournisseur est compromis, de fausses factures peuvent être envoyées à toutes les entreprises avec lesquelles il fait affaire.

De plus, le montant typique d’une facture de fournisseur est considérablement plus élevé que le montant de transfert habituellement demandé par les PDG.

Les chiffres du FinCEN montrent que la valeur moyenne des transactions de fausses factures était d’environ 113 000 euros pour les fausses factures des entrepreneurs, ce qui représente environ 67 800 euros de plus que la demande de virement typique d’un PDG.

Les chiffres du FinCEN pour 2017 indiquent que 33 % des attaques BEC impliquaient l’usurpation d’identité du PDG, mais ce pourcentage était tombé à seulement 12 % en 2018. 39 % de toutes les attaques BEC en 2018 impliquaient l’usurpation d’identité d’une entité externe telle qu’un associé d’affaires, un entrepreneur ou un fournisseur.

Comment améliorer les défenses contre les attaques BEC ?

Face à l’augmentation du nombre d’attaques BEC et aux pertes considérables qui y sont liées, les entreprises doivent prendre des mesures pour pouvoir s’en protéger. Pour ce faire, elles doivent améliorer la sécurité de leur système de messagerie et offrir une formation complémentaire à leurs employés.

Les employés doivent être sensibilisés quant au risque que représentent les attaques BEC. Ils doivent également être informés des dernières menaces et apprendre à identifier un e-mail frauduleux. Par ailleurs, il faudrait élaborer et mettre en œuvre des politiques exigeant la vérification de toutes les demandes de virement et de changement de compte bancaire envoyées via les e-mails.

La formation et les politiques de sécurité devraient servir de dernière ligne de défense solide, mais en amont, il est important de bloquer les e-mails frauduleux et de s’assurer qu’ils n’arrivent pas dans les boites de réception des utilisateurs finaux.

Cela nécessite une solution antispam et antiphishing puissante telle que SpamTitan. SpamTitan peut bloquer plus de 99,97 % de tous les spams et e-mails malveillants, ce qui permet de réduire considérablement les menaces lancées via la messagerie électronique.

Pour plus d’informations sur SpamTitan et les autres protections de cybersécurité visant à réduire le risque d’attaques BEC et de phishing, contactez TitanHQ dès aujourd’hui.

Les cyberattaques contre les fournisseurs de services managés sont en plein essor : vos défenses sont-elles suffisantes ?

Les cyberattaques contre les fournisseurs de services managés sont en plein essor : vos défenses sont-elles suffisantes ?

Les cyberattaques contre les fournisseurs de services managés (MSP) ont augmenté au cours des derniers mois et ils sont maintenant une cible clé pour les pirates informatiques. Si un pirate parvient à accéder aux systèmes d’un MSP, ses outils d’administration à distance peuvent être utilisés pour lancer des attaques contre ses clients.

Plusieurs cyberattaques majeures ont été lancées contre les MSP au cours des dernières semaines. Des groupes de pirates soutenus par un État-nation ont pris pour cible les MSP au service des grandes organisations, tandis que d’autres cybercriminels s’attaquaient aux MSP qui desservent les petites et moyennes entreprises (PME) avec des ransomwares.

Trois cyberattaques majeures contre des MSP au service des organismes de santé aux États-Unis ont été signalées au cours des deux derniers mois. Toutes trois ont touché plus de 100 clients du secteur de la santé, dont l’une en a même touché 400.

Fin novembre, le MSP Virtual Care Provider Inc. du Milwaukie a été attaqué avec le ransomware Ryuk. L’attaque a débuté le 17 novembre 2019 et a affecté toutes les données de ses clients. Environ 110 maisons de retraite et établissements de soins aigus n’ont pas pu accéder aux dossiers médicaux de leurs patients.

Les conséquences pour les clients ont été désastreuses. Les centres de retraite et les maisons de soins ne pouvaient pas facturer Medicaid, ce qui signifie que le financement essentiel pour le bon fonctionnement de ces établissements n’a pas pu être fourni et que les maisons de soins ne pouvaient pas commander des médicaments essentiels pour leurs patients.

Virtual Care Provider a reçu une demande de rançon de plus de 12,6 millions d’euros, mais l’entreprise n’avait pas les moyens de payer. 20% des services de l’entreprise ont dû être affectés. Il a également été contraint de reconstruire une centaine de serveurs.

Le ransomware appelé TrickBot a été téléchargé en tant que charge utile secondaire. Il avait été installé sur le réseau du MSP Virtual Care Provider Inc. quatorze mois auparavant par le biais d’une pièce malveillante jointe à un email.

Quelques semaines plus tard, Complete Technology Solutions, un MSP du Colorado qui dessert des cabinets dentaires, a été attaqué par un ransomware appelé Sodinokibi. Le MSP a d’abord été attaqué, puis ses outils d’administration à distance ont été utilisés pour déployer le ransomware sur ses réseaux constitué de plus d’une centaine de cabinets dentaires.

Une demande de rançon de plus de 631 000€ a été émise, mais le MSP a refusé de payer. Ses clients doivent maintenant payer les pirates pour obtenir les clés permettant de déchiffreur leurs fichiers. Seuls quelques-uns qui avaient des sauvegardes stockées hors du réseau ont pu les récupérer sans payer la rançon.

C’est la deuxième attaque de ce type et qui touche une entreprise au service de l’industrie dentaire. L’autre exemple est celui de PerCSoft. Ce MSP a également été attaqué par le ransomware Sodinokibi. Cette attaque a touché environ 400 cabinets dentaires. C’est aussi le cas du MSP CyrusOne, qui a été attaquée par Sodinokibi. Son département de services gérés et six de ses clients ont été touchés.

Les ransomwares ne sont pas les seuls vecteurs d’attaques pouvant être utilisés par les cybercriminels. Des groupes de pirates soutenus par un État-nation, tels qu’APT10, visaient également les MSP, mais leurs objectifs étaient différents. En effet, les attaques ont été menées pour avoir accès à la propriété intellectuelle des entreprises clientes des MSP.

Comme les cyberattaques contre les MSP se multiplient, ils doivent s’assurer qu’ils disposent de défenses adéquates pour tenir les pirates à distance. C’est un domaine dans lequel TitanHQ peut apporter son aide. TitanHQ est le principal fournisseur de solutions de sécurité de la messagerie électronique et du web. Il propose des solutions basées dans le cloud pour les MSP qui desservent les PME.

TitanHQ propose un trio de solutions pour les MSP dans le cadre du programme TitanShield :

  • SpamTitan, la solution de sécurité de la messagerie électronique basée dans le cloud est très puissante. Elle maintient les boîtes de réception de vos clients à l’abri des spams ; des emails de phishing et des malwares. SpamTitan intègre l’authentification DMARC et la vérification de noms de domaine (SPF) pour contrer les attaques d’usurpation d’identité par emails.
    Elle utilise également deux moteurs antivirus pour détecter les menaces de malwares connues.
    À ceux-ci s’ajoutent les analyses heuristiques et le sandboxing qui permettent d’identifier et de bloquer les menaces du type « zero day ».
  • WebTitan Cloud est une solution de filtrage DNS 100 % basée dans le cloud.
    Elle fonctionne de manière transparente avec SpamTitan pour bloquer les attaques de phishing sur le web et les téléchargements de malwares. La solution vous permet de surveiller et d’identifier les menaces malveillantes en temps réel.
    Elle comprend également une protection basée sur l’Intelligence artificielle pour bloquer les URL de phishing actives et émergentes, y compris les menaces du type « zero day ».
  • La troisième solution est ArcTitan. Il s’agit d’une solution d’archivage des emails dans le cloud. Elle offre une protection contre la perte de données et aide les MSP et leurs clients à respecter leurs obligations de conformité.
    ArcTitan fonctionne comme un enregistreur de vol d’un avion lorsqu’il effectue la sauvegarde des emails de votre entreprise.

Ces trois solutions sont non seulement idéales pour améliorer la sécurité des emails de vos clients, en tant que MSP, mais elles peuvent aussi contribuer à garantir la protection de vos systèmes contre les attaques.

Toutes les solutions de TitanHQ sont rapides et faciles à mettre en œuvre. Elles sont faciles à gérer et sont pilotées par des API, ce qui permet de les intégrer facilement à vos systèmes de gestion et de surveillance à distance.

Pour en savoir plus sur le programme TitanShield pour les MSP et pour découvrir comment les solutions de cybersécurité de TitanHQ peuvent améliorer votre sécurité et celle de vos clients, appelez l’équipe de TitanHQ dès aujourd’hui.

Phishing : les protections sont insuffisantes, les employés tombent dans le piège !

Phishing : les protections sont insuffisantes, les employés tombent dans le piège !

Des recherches récentes ont souligné combien il est important pour les entreprises de mettre en place une série de défenses pour s’assurer que les emails de phishing n’arrivent pas dans les boîtes de réception de leurs victimes, et combien les protections contre le phishing des entreprises sont défaillantes.

Lesdites recherches ont été menées dans le but de déterminer la probabilité que les employés ouvrent les emails de phishing qui arrivent dans leurs boîtes de réception. Une étude alarmante a montré que près de trois-quarts des employés ont été dupés par un test de phishing et ont fourni leurs identifiants de connexion au soi-disant attaquant, qui n’était autre que la société de conseil Coalfire.

71% des 525 entreprises testées avaient au moins un employé qui avait divulgué ses identifiants de connexion lors du test de phishing, contre 63% l’année dernière. Dans 20% des entreprises, plus de la moitié des employés testés ont été victimes de l’escroquerie par phishing, contre 10% l’année dernière.

Une deuxième étude menée par GetApp a révélé qu’un quart des 714 entreprises interrogées ont déclaré avoir au moins un employé qui a répondu à une attaque de phishing et a divulgué ses identifiants de connexion. Dans 43% de ces entreprises, des employés ont également cliqué sur des emails de phishing.

Selon l’étude, seulement 27% des entreprises ont offert une formation de sensibilisation à la sécurité à leurs employés, 30% seulement effectuaient des simulations de phishing et 36% n’ont pas mis en place le système d’authentification multi-facteur sur les emails.

L’importance des défenses à plusieurs niveaux contre le phishing

Pour mettre en place une défense efficace contre le phishing et les autres cyberattaques, une approche approfondie de la sécurité est nécessaire. Les entreprises doivent mettre en place des défenses à plusieurs niveaux. Ainsi, si une mesure s’avère inefficace pour bloquer un email de phishing, d’autres prendront le relais pour assurer la protection de votre organisation.

Si de nombreuses entreprises sont victimes du phishing, c’est parce qu’elles se fient uniquement à la protection que leur offre Office 365. En fait, une étude réalisée par Avanan a révélé que les défenses contre le phishing d’Office 365 étaient efficaces pour bloquer la plupart des spams, mais 25 % des emails de phishing étaient livrés dans les boîtes de réception de leurs victimes.

Ce qu’il faut, c’est une plate-forme antispam et antiphishing avancée pouvant être superposée à Office 365 pour garantir le blocage des emails de phishing. SpamTitan peut être mis en œuvre de manière transparente dans les environnements Office 365 et offre une protection supérieure contre le phishing et les attaques de malwares. SpamTitan bloque plus de 99,9 % des spams/emails de phishing et 100 % des malwares connus. De plus, il intègre une série de fonctionnalités permettant d’identifier les menaces du type « zero day ».

Même si SpamTitan est hautement performant pour bloquer les attaques via la messagerie électronique, d’autres couches devraient être mises en place pour bloquer les attaques de phishing. Si jamais un email de phishing arrive dans une boîte de réception d’un employé, un filtre web assurera la protection de votre organisation en empêchant vos employés de visiter des sites web de phishing et des sites hébergeant des malwares. WebTitan est une puissante solution de filtrage DNS qui protège contre les attaques de phishing basées sur le web. Il ajoute une couche supplémentaire aux défenses contre le phishing et peut bloquer toutes les tentatives de vos employés de visiter des sites malveillants.

Il est toujours possible qu’un attaquant réussisse à obtenir les identifiants de connexion d’un employé. Assurez-vous donc que ces informations ne puissent pas être utilisées pour accéder au compte de la victime. Pour ce faire, vous devez adopter le concept d’authentification à plusieurs facteurs. L’authentification multifacteurs n’est pas infaillible, mais elle empêchera dans la majorité des cas l’utilisation des identifiants de connexion volées pour accéder à des comptes légitimes.

La formation de sensibilisation à la sécurité est également essentielle. Les employés constituent votre dernière ligne de défense en matière de protection web et ils seront toujours mis à l’épreuve.

Si les employés ne sont pas formés à l’identification des emails de phishing et d’autres menaces liées à la messagerie électronique, n’attendez pas à ce qu’ils reconnaissent les menaces des emails malveillants qui atterrissent dans leurs boîtes de réception. Une session de formation annuelle ne suffit plus, compte tenu du nombre d’attaques de phishing menées contre les entreprises et de la sophistication des attaques.

La formation de sensibilisation à la sécurité devrait consister en une session de formation annuelle avec des sessions de mise à jour régulières tout au long de l’année. Les employés devraient être tenus au courant des dernières tactiques utilisées par les cybercriminels pour les aider à identifier les nouveaux emails frauduleux qui pourraient contourner les défenses de sécurité du courrier électronique.

Les exercices de simulation de phishing sont également importants. Si ces simulations ne sont pas réalisées, les entreprises n’auront aucune idée de l’efficacité de leurs sessions de sensibilisation et ne pourront pas identifier les employés qui n’auront pas suivi la formation qu’ils ont reçue.

SpamTitan : énorme succès auprès des utilisateurs selon les sites d’évaluations

SpamTitan : énorme succès auprès des utilisateurs selon les sites d’évaluations

Au cours des deux dernières décennies, TitanHQ a développé de puissantes solutions de cybersécurité pour les petites et moyennes entreprises (PME) et les fournisseurs de services managés (MSP) qui desservent le marché des PME. Naturellement, chez TitanHQ, nous avons une grande confiance en SpamTitan, notre solution de sécurité de la messagerie électronique.

Nous pensons qu’il s’agit de la solution de filtrage de spams idéale pour les PME et les MSP, car elle peut empêcher une myriade d’emails malveillants d’atteindre les boîtes de réception des utilisateurs finaux.

TitanHQ est le premier fournisseur de solution de sécurité des emails dans le cloud pour les MSP sur le marché des PME. Nous recevons régulièrement des commentaires positifs de la part des MSP et des PME sur la façon dont notre solution leur a permis d’économiser des heures de travail par rapport à d’autres solutions de sécurité des emails.

Ces commentaires rapportent également la manière dont notre solution peut aider les MSP et les PME à améliorer la sécurité de leur messagerie électronique, à bloquer davantage de spams et à empêcher les emails contenant des malwares et des ransomwares d’atteindre les boîtes de réception des utilisateurs finaux.

Ces réactions positives prouvent que nous avons raison de dire que notre solution garantit la protection de nos clients contre les malwares, les ransomwares, les virus, les botnets, l’ingénierie sociale et les attaques de phishing. Elles nous incitent également à continuer à l’améliorer dans les années à venir.

Les commentaires positifs ne sont pas seulement communiqués à nos ingénieurs et à nos équipes de service clientèle et de vente. Les décideurs informatiques ont également publié des avis très positifs sur les principales plateformes d’évaluation de logiciels d’entreprise. Ils font part aux autres professionnels de l’informatique de leurs expériences concernant la mise en œuvre de notre solution, de son intégration avec leurs autres solutions de cybersécurité et plateformes de gestion et de ce que représente l’utilisation quotidienne de SpamTitan.

En réalité, sur les différents sites d’évaluation des entreprises, SpamTitan a toujours reçu des notes élevées. Il n’existe aucun autre produit de sécurité de la messagerie électronique sur le marché qui ait obtenu une telle quantité d’avis et de commentaires positifs de la part des utilisateurs finaux.

Certains des avis positifs des principaux sites d’évaluation de logiciels commerciaux sont détaillés ci-dessous :

Avis de SpamTitan sur Gartner Peer Insights

Gartner Peer insights est l’une des plateformes d’évaluation les plus respectées des leaders mondiaux en matière de recherches et de conseils aux entreprises. Bien que Gartner contrôle strictement le site d’évaluation, il est impartial et n’a pas d’intentions cachées.

La plateforme d’évaluation donne aux professionnels de l’informatique la possibilité de donner leurs avis honnêtes sur les solutions logicielles qu’ils ont mises en œuvre pour aider d’autres professionnels de l’informatique à gagner du temps et de l’argent dans leur recherche.

36 utilisateurs qualifiés de SpamTitan ont laissé des commentaires sur le site et la solution a obtenu des réactions très positives avec un score moyen de 4,7 sur 5.

« L’équipe de SpamTitan avec laquelle nous avons travaillé a été très réactive, tant pendant le processus de vente que lors du service après-vente. Les tickets sont traités en quelques heures et ils sont souvent résolus en une journée. Le produit lui-même est très convivial pour les MSP : il permet de déléguer des tâches aux administrateurs des clients, avec de multiples pools de livraison et des prix attractifs. Le taux de détection des spams et des emails malveillants est meilleur que celui d’Exchange Online ». Chef d’équipe Microsoft dans le secteur des services.

« La mise en œuvre et l’utilisation de SpamTitan ne demande que peu de savoir-faire technique. Par contre, il est puissant, flexible et abordable ». Directeur de l’informatique et des télécommunications dans le secteur de la santé.

« SpamTitan est superbe, il redonne le contrôle à l’utilisateur et permet au personnel informatique de gagner du temps. Le produit est étonnant. Il a stoppé 99 % des spams. Il est basé sur le web et il est très facile à migrer. Le service client et de gestion de la migration au siège de TitanHQ est très brillant ». Responsable de la sécurité informatique dans l’industrie manufacturière.

Avis de SpamTitan sur G2 Crowd

G2 Crowd est l’un des principaux sites d’évaluation de logiciels d’entreprise. 139 utilisateurs vérifiés de SpamTitan ont laissé des avis sur le site et la solution a obtenu un score global de 4,6 sur 5. SpamTitan a obtenu une note élevée et constante dans toutes les catégories de notation :

  • 9,3 sur 10 pour la conformité aux exigences et la facilité de faire des affaires
  • 9,2 pour la facilité d’installation et la qualité du service client
  • 9,1 pour la facilité d’utilisation et 9,0 pour la facilité d’administration.

En outre, chaque trimestre, G2 Crowd compile sa grille de sécurité des emails et évalue les solutions en fonction des commentaires des clients. Pendant quatre trimestres consécutifs, SpamTitan a été la meilleure solution de sécurité de la messagerie électronique.

« J’aime beaucoup les nombreuses possibilités de personnalisation disponibles pour ce produit. Nous avons un contrôle total sur l’environnement de filtrage des spams pour tous nos clients. L’environnement est stable, ce qui est très important pour nous et nos clients. L’équipe d’assistance a été formidable lorsque nous avons configuré notre environnement. Le support technique a répondu rapidement à nos emails. Elle nous a toujours aidé en cas de besoin. Le filtrage de spams est de premier ordre et bien meilleur que les autres produits que nous avons déjà utilisés ». Jeff Banks, directeur de la technologie.

« Il s’agit d’une solution antispam abordable, flexible et puissante ». Mike S, directeur de l’informatique et des télécommunications.

« La version cloud est idéale pour les fournisseurs de services managés ». Andrew B, vice-président.

« SpamTitan minimise notre exposition aux malwares et aux spams. » David C, spécialiste des relations extérieures.

Avis de SpamTitan sur Google Reviews

112 utilisateurs de SpamTitan ont pris le temps de soumettre leurs commentaires à Google Reviews. La solution est constamment bien notée par les utilisateurs et a obtenu une note globale de 4,9 sur 5.

Voici quelques-uns des commentaires positifs des utilisateurs :

« TitanHQ est une excellente solution qui coche de nombreuses cases. Elle est simple à mettre en place et offre un large éventail de fonctionnalités à partir d’un seul endroit. Mon expérience en matière de service d’assistance a été formidable grâce à une équipe qui connaît vraiment son produit. Je recommande vivement TitanHQ ». Chris Bell.

« Le filtre SpamTitan est de loin l’un des meilleurs filtres de messagerie électronique que j’ai jamais utilisé. Il est simple à installer et permet aux utilisateurs de sortir rapidement et facilement leurs propres emails de la zone de quarantaine ». Joseph Walsh.

« Super produit. Les spams ont été réduits à presque zéro et les utilisateurs ne se sont pas plaints. La configuration est simple et le service client est génial. J’adore ! » George Homme.

Avis de SpamTitan sur Capterra

Capterra est un site d’examen de logiciels de premier plan qui est actif depuis 20 ans. Il a été racheté par Gartner qui modère actuellement les avis sur le site. Capterra comprend plus de 700 catégories de produits logiciels. C’est l’un des sites d’évaluation de logiciels commerciaux les plus respectés. Les décideurs du monde entier s’appuient sur ce site.

SpamTitan a été évalué par 379 utilisateurs et a obtenu une note globale de 4,6 sur 5.

« C’est le plus proche du concept « set it and forget it » qu’on puisse trouver dans le domaine des technologies de l’information. L’assistance immédiate m’a permis de tout installer en moins de 20 minutes, sans avoir à me soucier du matériel.

Tout ce que j’ai à faire, c’est de vérifier de temps en temps si quelque chose a été bloqué de manière incorrecte, de le mettre en liste blanche, et le tour est joué. J’utilise le logiciel SpamTitan depuis près d’un an et pendant cette période, nous avons bloqué plus de 200 000 spams/emails malveillants pour une entreprise de 30 personnes, et ce, avant même que les messages n’atteignent les boîtes aux lettres de nos employés.

Avec SpamTitan, il est très facile de mettre en liste blanche ou noire des noms de domaines et des emails spécifiques. Les collaborateurs du centre d’assistance sont géniaux. Ils n’hésitent pas à rentrer dans les détails pour résoudre les problèmes s’ils devaient survenir ou même si vous avez juste une question. Ils ont toujours été amicaux, courtois et très sympathiques et ont été parmi les meilleures personnes avec lesquelles j’ai travaillé pendant toutes mes années de travail dans le domaine de l’informatique ». Benjamin Jones, directeur des technologies de l’information.

Spiceworks

Les membres de la communauté Spiceworks ont également attribué une excellente note à SpamTitan. La solution a été évaluée par 56 utilisateurs et a reçu une note globale de 4,6 sur 5.

Software Advice

Le site d’évaluation des logiciels Software Advice comprend 350 évaluations des utilisateurs professionnels de SpamTitan et a obtenu une note moyenne de 5,58 sur 5.

SpamFilterReviews

Selon SpamFilterReviews, SpamTitan est la solution de filtrage de spams la mieux notée sur le site, avec un score de 4,9 sur 5.

Vulnérabilité au phishing : une forte sécurité de la messagerie électronique est nécessaire

Vulnérabilité au phishing : une forte sécurité de la messagerie électronique est nécessaire

Les professionnels de l’informatique savent depuis longtemps que les employés sont le maillon faible de la chaîne de sécurité. Des études récentes ont confirmé que c’est vraiment le cas.

Les employés ne savent pas identifier les emails de phishing et les autres menaces basées sur la messagerie électronique, et beaucoup d’entre eux n’ont reçu aucune formation concernant la sécurité informatique. De plus, les escroqueries de phishing sont de plus en plus ciblées et sophistiquées, ce qui augmente leurs chances de réussir.

Il est difficile de déterminer le nombre d’attaques de phishing réussies contre les entreprises, car de nombreuses attaques ne sont pas signalées, même lorsqu’elles entraînent l’atteinte à la protection des données des consommateurs. Dans les secteurs réglementés, tels que le secteur des soins de santé aux États-Unis, le tableau est beaucoup plus clair.

La loi HIPAA, ou « Health Insurance Portability and Accountability Act », oblige les organismes de soins de santé de signaler les violations des informations sur les patients. Les rapports concernant la violation de données ayant entraîné l’exposition de 500 enregistrements ou plus doivent aussi être rendue publique et être consultable sur le portail du Bureau des droits civils (OCR) du Département de la santé et des services sociaux.

Rien qu’en 2019, il y a eu au moins 147 cas de piratage de comptes de messagerie électronique. Le coût de ces violations est stupéfiant. Dans ces 147 incidents, les comptes de messagerie électronique piratés contenaient les dossiers de 2 762 691 personnes.

Selon le rapport d’une étude menée par Ponemon Institute, sponsorisée par IBM Security, sur le coût d’une violation de données dans le secteur de la santé en 2019, le coût par dossier médical exposé est d’environ 381 euros. Au total, le coût de la violation de données lors de ces 147 incidents a donc probablement atteint 1 053 813 231 euros.

Une étude récente menée par GetApp a confirmé la fréquence des attaques de phishing dans d’autres secteurs d’activité. Dans le cadre de cette étude, 714 personnes ont été interrogées dans diverses entreprises aux États-Unis. Près d’un quart de ces entreprises ont subi au moins une attaque de phishing réussie et 43 % des employés ont déclaré qu’un membre de leur organisation avait cliqué sur un email de phishing.

L’objectif de l’étude était d’examiner si les entreprises dispensaient à leurs employés une formation de sensibilisation à la sécurité pour les aider à identifier les emails de phishing. Seulement 27 % des entreprises l’ont fait. Il n’est donc pas surprenant que les employés tombent souvent dans le piège du phishing.

Il est essentiel d’offrir une formation de sensibilisation à la sécurité, en mettant l’accent sur le phishing et l’ingénierie sociale. Même avec des défenses à plusieurs niveaux, certains emails de phishing peuvent toujours arriver dans les boîtes de réception de vos employés.

Il faut donc les former pour les aider à identifier les menaces par email. Ensuite, ils doivent être testés par le biais des simulations de phishing par email. Cela permet à votre équipe informatique de savoir si vos employés ont bien pris en compte leur formation. Avec le temps, leur capacité d’identification du phishing s’améliorera.

Il convient de noter que la formation des employés à la sensibilisation à la sécurité est une exigence de l’HIPAA, et pourtant de nombreux employés sont encore trompés par le phishing. La formation et les simulations peuvent contribuer à réduire la vulnérabilité de votre organisation aux attaques de phishing, mais vos employés, en tant qu’êtres humains, continueront à commettre des erreurs.

La solution consiste à mettre en place des défenses à plusieurs niveaux. Aucune solution de cybersécurité ne pourra bloquer toutes les tentatives de phishing, et certainement pas sans bloquer de nombreuses communications électroniques légitimes au sein de votre entreprise. De multiples solutions sont donc nécessaires.

Il est essentiel de mettre en place des solutions de protections avancées de la messagerie électronique pour empêcher les emails de phishing et les spams d’atteindre les boîtes de réception de vos employés. Autrement dit, il vous faudra aussi mettre en place une solution avancée en matière de filtrage des spams.

SpamTitan : la solution pour se protéger du spam et du phishing

SpamTitan a été testé de manière indépendante et il a été démontré qu’il peut bloquer plus de 99,9 % des spams et 100 % des emails contenant des malwares connus. SpamTitan bloque également les menaces du type « zero day » grâce à une combinaison de techniques de détection avancées.

SpamTitan peut faire cela grâce à des analyses heuristiques, l’utilisation des listes noires, des scores de confiance, des listes grises et des bacs à sable, l’authentification DMARC et la vérification du nom de domaine SPF, pour n’en citer que quelques-uns.

SpamTitan a également été développé pour compléter la sécurité d’Office 365 et pour fournir un niveau de protection plus élevé contre le phishing et les autres attaques lancées via la messagerie électronique. A noter que, selon une étude réalisée par Avanan, il a été démontré que 25 % des emails de phishing contournent les défenses d’Office 365 et arrivent dans les boîtes de réception des employés.

Si les emails de phishing arrivent dans les boîtes de réception de vos employés et sont ouverts, d’autres contrôles sont nécessaires pour empêcher que les clics sur des liens intégrés dans les messages ne provoquent aucune infection par des malwares ou le vol des identifiants. Il est donc important de mettre en place une solution de filtrage du web telle que WebTitan.

Lorsqu’un employé clique un lien intégré dans un email, avant que la page web ne s’affiche, l’URL et le contenu de la page web sont vérifiés. L’utilisateur sera donc empêché de visiter la page web si celle-ci, ou son domaine, représente une menace de phishing ou risque de diffuser des malwares.

Les téléchargements de malwares peuvent également être bloqués sur les sites web, même ceux qui ont un score de confiance élevé.

Ensemble, SpamTitan et WebTitan peuvent constituer l’épine dorsale de vos défenses contre le phishing. De plus, ces deux solutions sont rapides et faciles à mettre en œuvre ; simples à utiliser et à entretenir. De plus, elles sont peu coûteuses.

Ajoutez à cela une protection antivirus, une authentification multifacteur et une formation de vos employés, et vous serez bien protégé contre le phishing et les attaques de malwares lancés via la messagerie électronique et le web.

Pour plus d’informations sur l’amélioration de vos défenses contre le phishing, le spear phishing et les malwares, appelez l’équipe de TitanHQ dès aujourd’hui. Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, contactez-nous et découvrez pourquoi TitanHQ est le premier fournisseur de solutions de sécurité de la messagerie électronique et du web basées dans le cloud.